Logo Host-telecom.com — профессиональный хостинг в Европе! Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
ATLEX Выделенные серверы: в Европе / в России.

Виртуальные серверы: в Европе / в России.

Партнерская программа

Ваш сайт в 8 раз быстрее конкурентов. Хостинг от $2.95

VPS: SSD, KVM, бесплатные бэкапы и администрирование

Все необходимое для вашего сайта и лучшая техподдержка 24/7

хостинг сайтов ГиперХост — хостинг сайтов который Вы искали.

Виртуальный хостинг, Аренда VPS серверов, рация доменных имен, SSL сертификаты

💰 Самые низкие цены на домены

🔒 Отличный хостинг на SSD c бесплатными SSL

💻 Огромнейший выбор dedicated выделенных серверов

Проблемы управления средствами ITSEC в больших компаниях

Страницы: предыдущая :: 1 :: 2 :: 3 :: 4 :: следующая

Оглавление

Задачи управления средствами ITSEC в больших системах
Требуемые свойства инфраструктуры управления
Свойства системы управления средствами ITSEC в больших системах
Заключение

Требуемые свойства инфраструктуры управления

Состояние современных больших и распределенных систем, условия их эксплуатации, а также постоянно возникающие проблемы их функционирования предъявляют определенные требования к их безопасности. Во-первых, они должны "выдерживать" радикальные изменения направлений развития. Во-вторых, должны быть достаточно гибкими для работы в таких условиях и позволять контролировать свое поведение в описанных выше условиях эксплуатации. Даже если произойдет смена концепции информационной системы (что бывает нередко), комплекс информационной безопасности должен работать надежно и без сбоев, выполняя свою основную задачу, а именно обеспечивать:

  • конфиденциальность информации, то есть защиту от несанкционированного доступа (НСД) и других способов нелегального ознакомления;
  • целостность информации, то есть ее достоверность, полноту и актуальность;
  • доступность информационных сервисов, то есть возможность получения информации за время, предусмотренное нормативными, техническими и иными требованиями.

Требования к гибкости

Наличие сетей со сложной конфигурацией приводит к повышению требований, предъявляемых к гибкости продуктов безопасности и систем управления. Как показала практика, даже очень хорошо работающая система информационной безопасности при ее внедрении в какую-нибудь сложную сеть может оказаться в ситуации, когда ее возможности описания конфигурации недостаточно.

У каждого производителя систем безопасности существует определенное представление того, как будут использоваться его продукты. Однако это представление не всегда совпадает с действительностью. Опыт показывает, что многие продукты не обладают гибкостью и не могут без проблем интегрироваться в сети со сложной конфигурацией.

Поскольку "Инфосистемы Джет" сами являются производителем средств защиты и одновременно с этим — системным интегратором в области информационной безопасности, специалисты компании выработали свое видение данной проблемы. Наши разработчики не просто адаптируют свою продукцию при внедрении в сети со сложной конфигурацией, но уже при проектировании продуктов безопасности закладывают некоторый простор по гибкости и возможности развития продукта в будущем. Накопленный опыт проектирования, внедрения и длительного сопровождения крупных инсталляций в области серверных комплексов, сетевой инфраструктуры и систем безопасности, опыт проведения аудита и работы с системами различных поставщиков позволяют нам предвидеть возможные проблемы и находить решения данных ситуаций.

Разработчики программного обеспечения заботятся о возможности расширения в дальнейшем форматов передачи данных, конфигурационных файлов в наших продуктах. Для решения этих проблем готовятся и тестируются средства миграции и диагностики.

Критичное отношение к результатам работы побуждает фиксировать и разбирать проблемы, возникающие на реальных внедрениях.

Неизбежность последовательных изменений

Отличительной особенностью больших систем является то, что невозможно производить какие-либо изменения, отключив, например, всю сеть. При проведении работ по модернизации или обслуживанию систем безопасности не избежать последовательных изменений. Это значит, что такие изменения должны производиться поочередно в отдельных сегментах сети, шаг за шагом продвигаясь дальше, учитывая все сложности, описанные в предыдущих главах.

Информационные системы сегодня представляют собой один из значимых активов практически любой компании. Ценность накопленных данных, масштаб проникновения в бизнес-процессы трудно переоценить. Вряд ли идея полного отключения информационной системы расчетных центров любого банка для проведения обновления ПО найдет горячих поклонников.

Кроме того, последовательность изменений является следствием распределения зон ответственности.

Распределение зон ответственности

Неясность зон ответственности, о которой говорилось в предыдущих главах, приводит к необходимости обеспечения высокой степени координации управления системами безопасности, находящимися в различных частях, и сегментами больших сетей. При этом должно учитываться ограниченное количество ресурсов управления и специалистов, эксплуатирующих данные системы. Необходимо иметь в виду, что за отдельные участки системы отвечают различные люди, и такая распределенная ответственность не должна стать препятствием на пути реализации задачи внедрения и управления средствами ITSEC в больших сетях.

Для данной проблемы не существует однозначного решения. Общая дисциплина и прописанные взаимоотношения между субъектами могут облегчить работу, но окончательно ее не снимут. Спектр возможных отношений партнерства, подчинения и влияния между субъектами в сложных системах очень широк, и задачей средств безопасности в этой ситуации является максимальная гибкость.

Опыт крупномасштабных проектов в различных областях, значительный экспертный потенциал, высокий уровень подготовки инженеров позволяют минимизировать отрицательные эффекты таких ситуаций, но полностью их избежать нельзя.

Возможность отката изменений

Всегда при выполнении изменений существует вероятность, что новое состояние будет хуже прежнего. Ошибка, проявившаяся на данной конфигурации, неучтенная особенность, человеческий фактор, повышенные требования к производительности платформы у новой версии — все это может вызвать вместо ожидаемого улучшения ухудшение ситуации.

Следует обращать внимание на подобные ситуации, планировать варианты отката изменений, собирать и обобщать данный опыт во избежание подобного в будущем.

Высокие требования к надежности и доступности

Надежность системы

В больших сетях, как, впрочем, и в любых других, всегда предъявляются очень высокие требования к надежности функционирования системы и доступности данных. Это изрядно ограничивает действия по управлению средствами и системами безопасности. В действительности часто нет возможности, например, остановить функционирование серверного комплекса, чтобы провести профилактическую работу. И наоборот, если происходит остановка какого-то сегмента сети, то система безопасности должна быть готова к таким событиям.

Клиентское обеспечение систем управления безопасностью, связанное с сервером по этому каналу, должно уметь обрабатывать случаи, когда пропадает связь на каком-либо транзитном участке. При работе в распределенном сетевом окружении всегда надо учитывать потенциальную вероятность отказов по оборудованию и принимать меры к минимизации их влияния на бизнес-процессы.

Для подобных ситуаций существует серьезная методологическая база в рамках Bussiness Continuity и Disaster Recovery процедур. Специалисты нашей компании имеют навыки разработки планов и процедур по данным методологиям и опыт внедрения этих практик.

Переходные ситуации

Надежность системы подразумевает, помимо всего прочего, готовность системы безопасности к возможной переходной ситуации, когда изменения в инфраструктуре произведены еще не полностью. При этом функционирование организации и безопасность информационной инфраструктуры должны обеспечиваться беспрерывно, вне зависимости от того, закончены работы или нет.

Отказ в обслуживании

Когда мы говорим о надежности и доступности, мы также должны учитывать возможные ситуации, когда система безопасности не может по каким-то причинам выполнить поставленные перед ней задачи. Как минимум, система должна их четко детектировать, а сами транзакции или действия осуществлять либо позже, либо обоснованно отвергать их выполнение, поскольку на текущий момент система к этому не готова.

Хорошим примером может служить функционирование почтового шлюза на момент недоступности внутреннего почтового сервера — приходящая почта накапливается до момента возвращения сервера в строй, а если ресурсы шлюза исчерпываются раньше, то клиентам выдается ошибка протокола, вынуждающая послать сообщения позже. Подобное поведение можно рассматривать как правильное в данных условиях.

Ограниченные ресурсы

Немаловажное требование: обслуживание систем должно выполняться ограниченными ресурсами по времени и численности персонала. Хорошие специалисты дорого стоят, и не всякая компания способна держать штат всех необходимых специалистов нужного уровня. Хорошо спланированная и реализованная, подкрепленная документацией система не требует для эксплуатации большого количества сотрудников, но предъявляет высокие требования к качеству обслуживания.

Страницы: предыдущая :: 1 :: 2 :: 3 :: 4 :: следующая

Информационный бюллетень JET INFO

Ваш комментарий

Имя:

Текст комментария (HTML-теги не допускаются):

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VDS хостинг Облачный сервер в Нидерландах и Украине

Аренда виртуального сервера от $7.91

Партнёрская программа
$20 за клиента

Wildcard сертификаты от $74,97 в год.

Дешевые ssl сертификаты для домена

Sectigo сертификаты от $7,67 в год.

хостинг Украина Виртуальный хостинг для сайта от $4,87

Регистрация домена от $2 в год

Партнерская программа – $20 за клиента

VPS с гибкой конфигурацией: за 1€

Мощные выделенные сервера: от 25€

Собственный Дата-Центр
Поддержка 24/7

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

Новости мира IT:

Архив новостей

Последние комментарии:

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...